23948sdkhjf

Så nemt kan biler hackes

Bilnøgler er forsat en åben dør for hackere viser nyt forsøg.

KONTROL Kinesiske hackere beviser endnu en gang, hvor sårbare nogle trådløse bilnøgler kan være, hvis der sidder hackere på lur i nærheden af bilejeren og selve bilen. Det kan techsitet Wired fortælle om.

For sølle 80 kroner har hackerne fra firmaet Qihoo 360 indkøbt radiosendere, som de har indstillet til at opfange kommunikationen mellem bilnøgle og biler. Her afgives der nemlig, hvis ikke bilproducenten har lukket ned for det, en digital kode, som radiosenderne hos de kinesiske hackere kan kopiere. Med den opfangede kode kan de så efterfølgende snyde både bilen og i værste fald tændingen til at tro, at nøglen er i nærheden. På den måde vil man teoretisk set kunne åbne og stjæle en bil, uden på noget tidspunkt at aktivere bilens tyverialarm.

De kinesiske hackere testede det billige setup på 24 forskellige biltyper på en såkaldt hacker-konference i Amsterdam i Holland forleden.

Her i videoen kan du se, hvor let det var for de kinesiske hackere at få adgang til en parkeret bil:

Åben OBD-port
Umiddelbart skal tyveriet dog udføres af mindst to personer. Den ene radiosender skan nemlig været tæt på bilen, mens den anden skal befinde sig tæt på nøglen. Dog lykkedes det folkene fra Qihoo 360 at kopiere signalet fra en afstand på hele 300 meter. Og igen skete det uden at bryde den kode, som afsendes mellem nøgle og bil. Koden blev blot kopieret.

Også i Israel laver man løbende test af bilers teknik i forhold til at vurdere, hvor solid, sikkerheden er. Her er det dog lykkes Argus Cyber Security, et sikkerhedsfirma fra netop Israel, at finde et smuthul i moderne bils OBD-stik. Den åbne port blev fundet med en såkaldte OBD-II dongle, som Bosch har lavet. Gennem stikket kunne israelerne takket være bluetooth pludselig slukke for bilens motor, helt trådløst.

"Hvor skræmmende det end lyder, så betyder det, at da vi kan sende ondsindede beskeder ind igennem CAN-porten. Det vil også kunne påvirke andre motorkomponenter", skriver forskerne.

Det var en en fejl i forbindelse med login mellem en smartphone-app og den føromtalte dongle, som betød, at de israelske forskere på få minutter kunne lave det, de kalder en ’brute-force’. Det betyder, at de bryder den kode, som app’en laver for at gardere sig mod ubudne gæster. Så snart den kode var brudt, kunne motorenheden overtages.

Fejlen på OBD-II-donglen fra Bosch er ifølge Argus Cyber Security blevet rettet.

Artiklen er en del af temaet Video.

Kommenter artiklen
Job i fokus
Gå til joboversigten
Udvalgte artikler

Nyhedsbreve

Send til en kollega

0.093